Hoher Bedarf: WLAN-Manager gesucht
Hersteller sollten sich endlich der Tatsache stellen, dass WLANs spezielle Management-Tools erfordern. Sonst werden immer mehr Access-Points verloren gehen, wie es bereits jetzt häufig geschieht. weiter
Hersteller sollten sich endlich der Tatsache stellen, dass WLANs spezielle Management-Tools erfordern. Sonst werden immer mehr Access-Points verloren gehen, wie es bereits jetzt häufig geschieht. weiter
Microsofts Strategie, sich auf Software-Patches zur Behebung größerer Sicherheitslücken zu verlassen, wird wieder in Frage gestellt. Nicht einmal Microsoft selbst konnte sich mit ihr vor dem Slammer-Wurm schützen. weiter
In der nächsten Version des Windows Betriebssystems will Microsoft grundlegende Änderungen und Erweiterungen integrieren. ZDNet hat einen Blick auf die Alpha-Version geworfen. weiter
Eine Umfrage unter IT-Verantwortlichen hat es an den Tag gebracht: Der Schwerpunkt der Ausgaben für 2003 liegt bei Sicherheit und VPNs. weiter
Unternehmen entdecken zentralisierte Speicher wieder. Am Ende könnten sie jedoch feststellen, dass sie sich damit ein Sicherheitsrisiko einhandeln. weiter
Ist Open-Source-Software sicherer als proprietäre Software? CNET News.coms Whitfield Diffie bietet Einblicke in den andauernden Streit zwischen den Verfechtern beider Anschauungen. weiter
Ihre Tätigkeit wird nur wahrgenommen, wenn etwas schief geht, Sie werden nur als ziemlich großer Kostenfaktor betrachtet, und Ihre Arbeitsbelastung hat sich im letzten Jahr verdreifacht. So steht es heute um die IT-Abteilungen. weiter
Der Geschäftsbereich High Performance Computing (HPC) von NEC stellt IT-Manager in der Frage der zukünftigen Entwicklung großer Unternehmenssysteme vor ein interessantes Problem. weiter
Eine der Vorhersagen für 2003, die sich voraussichtlich in den folgenden Monaten bewahrheiten wird, lautet: Das Gespenst der Verwundbarkeit unserer Sicherheit wird uns auch weiterhin heimsuchen. weiter
Die Zukunft steht ganz im Zeichen mobiler E-Mail-Lösungen, doch die Vielfalt an Geräten und unterschiedlichen Übermittlungsverfahren stellen noch ein Hindernis dar. weiter
Ein Jahr nachdem Bill Gates seine Mitarbeiter aufgerufen hatte, die Microsoft-Produkte "vertrauenswürdiger" zu machen, kündigt die Unternehmensleitung zu diesem Thema laufend neue Initiativen an, mit denen Entschlossenheit demonstriert werden soll. weiter
Hans Bayer, Managing Director Central Europe, erläutert im Gespräch mit ZDNet, wie das Unternehmen an frühere Erfolge anknüpfen möchte, aber auch woran das Unterfangen scheitern könnte. weiter
Das Hauptargument der Anwender für Linux ist der Preis. Dieses Umfrage-Ergebnis gilt laut Meta Group weltweit. Ob diese Erwartung eintrifft, ist für die Analysten allerdings alles andere als ausgemacht. weiter
In Deutschland tragen Informations- und Kommunikationstechnik noch kaum zur Wertschöpfung bei. Doch die Kommunikations-Infrastruktur ist gut und taugt dazu, international aufzuholen. weiter
Die Benutzergewohnheiten sind dies- und jenseits des großen Teiches grundlegend andere weiter
Das Stühlerücken in der Chefetage des Medienriesen AOL Time Warner geht weiter: Ted Turner, der Gründer des US-Nachrichtensenders CNN, gibt seinen Posten als Vizechef des Konzerns ab. Dies teilte Konzernchef Dick Parsons mit. weiter
Kommentar: Ist es möglich, dass in der Zukunft unsere Kleidung, unsere Schuhe oder selbst unser Zahlungsverkehr jederzeit unseren Aufenthaltsort verraten? weiter
Die vom Internet lange hochgehaltene Verheißung, sämtliche jemals produzierten Filme anzubieten, ist stärker bedroht als je zuvor. Und zwar nicht durch Studio-Bosse, Filmstars oder übereifrige Agenten, sondern durch die Filmverträge. weiter
Windows stets mit den neusten Patches und Sicherheits-Updates zu füttern reicht nicht aus, um das OS abzusichern. Mit diesen drei Tipps kommen Sie dem Ziel einen Schritt näher. weiter
Grid Computing versucht sich als neuer Hype, das Verfallsdatum scheint jedoch schon überschritten zu sein weiter
Hacking-Angriff ist vor allem aus dem eigenen Netzwerk möglich - Fehler steckt im NT Domain-Controller und lässt Hacker Code ausführen weiter
Welche Ziele sollten sich CIOs für das kommende Jahr setzen? ZDNets Peter Judge bietet ein paar Vorschläge. weiter
Carnegie Mellons "Computer Emergency Response Team" verzeichnete 73.359 Hacking-Vorfälle in den ersten drei Quartalen 2002 weiter
Unter Linux werden Instanzen der jeweils laufenden Programme als Prozesse bezeichnet. Dieser Artikel demonstriert, wie Sie mit Linux-Standardbefehlen Prozesse überwachen und steuern. weiter
VPNs bieten eine komfortable Möglichkeit, sich von unterwegs oder dem Home-Office aus mit dem Firmen-LAN oder privaten Server zu verbinden. ZDNet zeigt, wie VPNs arbeiten und wo die Grenzen sind. weiter
Windows Server 2003 (vormals .Net Server genannt) soll die Fehler und Schwachstellen seines Vorgängers Windows 2000 Server beseitigen. ZDNet zeigt, was Microsofts neues Enterprise-OS bringen wird. weiter
Das Internet-Auktionshaus erzielt im vierten Quartal 87 Millionen Dollar Gewinn. CEO Meg Whitman rechnet 2003 mit 1,9 Milliarden Dollar Umsatz weiter
Es scheint, dass die meisten Unternehmen den Sinn von Kundendienst einfach nicht begreifen. In den meisten Fällen ist es nicht die Technik, die nicht funktioniert, es sind die Personalschulungen. weiter
Das Java Content Repository ist ein Vorschlag für eine standardisierte API zur Nutzung von Content Repositories. weiter
Ausgezeichnet: Quantenkryptografie, Datenspeicherung und Wirtschaftsmodelle für den Computereinsatz sowie Proteinanalyse weiter